Метод забезпечення захисту інформації в спеціалізованих інформаційних технологіях при впливах зловмисного програмного забезпечення

Вантажиться...
Ескіз
Дата
2021
Автори
Стецюк, М.В.
Stetsyuk, M.
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів
The paper analyzes the use of information systems (IS) for various purposes, which continues to grow rapidly. Attackers seek financial gain, and this encourages them to develop malicious software, which they use against IP. Therefore, the urgent task today is to develop specialized IT for various purposes, which would provide opportunities to protect information in the face of SDR and computer attacks. The results of the work are the creation of integrated into the hardware and software components of IP information security, which together form a comprehensive information security subsystem: network segmentation, separation of the server part into a separate network with the ability to flexibly configure security policies for each segment. ЗПЗ; the use of cryptographic means of protection ensures the absence of unauthorized access to information in physically uncontrolled channels of information transmission, as well as reduces the ability to conduct intelligence of the computer network IP; the applied method of running client workstations with two-factor authentication of software and user makes it impossible to connect illegal programs and unregistered copies of regular software; non-trivial procedures for control over data manipulation operations, execution of all data operations under transaction management guarantee the integrity and consistency of information in the IS, and the use of workstation activity control, flexible two-tier system for managing access to IP resources further reduces the likelihood of unauthorized access to information; automated backup system with territorial delimitation of places of storage of copies and check of their working ability prevents non-recoverable loss of information. The conducted experiments confirm the efficiency of IP information protection means and the conclusions are made. The response of the IP to the effects simulated in both experiments was expected and within the established time limits. The developed method of protection of IP information in combination with organizational and legal measures used as a single complex, allows to obtain technology, the use of which in the development of specialized IP, guarantees a high level of protection of its resources from destructive influences.
Опис
Ключові слова
інформаційні системи, захист інформації, ефективність, метод забезпечення захисту інформації, information systems, information protection, efficiency, method of information protection
Бібліографічний опис
Стецюк М. В. Метод забезпечення захисту інформації в спеціалізованих інформаційних технологіях при впливах зловмисного програмного забезпечення / М. В. Стецюк // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2021. – № 2. – С. 57-68.
Зібрання